Pour gérer vos consentements :

Sécurité IT : la confiance dans le réseau d’anonymisation TOR est ébranlée

Réseau TOR :  vecteur potentiel d’une cyber-attaque

En mode simulation, un élève de l’ESIEA a mis au point deux assauts distinctes sur le réseau TOR.

En jouant sur le time out (délai d’attente de serveur), l’attaque par congestion généralisée permet de « retourner le réseau contre lui-même » : on balance des tas de requête pour aboutir à un embouteillage sur les noeuds sans arriver au stade de la saturation.

La technique du packet spinning force les noeuds à faire des cycles et les paquets tournent en rond. Ce qui permet de libérer les noeuds à son gré.

« On ne provoque pas de déni de services, juste des micro-congestions », assure Eric Filiol. « On affecte le réseau juste ce qu’il faut ».

Pour prouver quoi ? Qu’il est possible de monter un botnet via le réseau TOR avec un peu moins de 1000 machines Windows.

C’est peut-être arrivé avec TOR Project mais, dans ce cas, cela n’a jamais été publiquement dévoilé.

« Nous avons un bel exemple de ce qui peut être une cyber-attaque généralisée. Nous l’avons appris en prenant de la hauteur avec une vision globale de TOR », commente Eric Filiol.

Logiquement, cette initiative française de la prise de contrôle du réseau TOR a interpellé la fondation américaine qui abrite le projet d’outil de communication « chiffrée et anonymisée ».

Pour un droit de regard au prélable, c’est pas gagné. « La fondation a fait une demande de manière agressive pour me faire comprendre en évoquant la dimension de ‘responsible disclosure’. Mais tout ce qui m’importe, c’est de savoir si c’est légal ou pas », argue le directeur du labo.

Par conséquent, les responsables du projet TOR devront probablement attendre la démo de São Paulo.

Cette découverte pose des questions sur l’intégrité du projet TOR.

Dans quelle mesure la fondation était consciente des risques d’attaques ? Si oui, pourquoi avoir laissé le réseau TOR perméable au lieu de blinder la sécurité IT (en passant de la cryptographie à la stéganographie par exemple) ? Les failles ont-elles déjà été exploitées ?

« On ne peut pas imaginer que la fondation derrière TOR ne soit pas consciente de ses failles », estime Eric Filiol.

De quoi laisser planer des sérieux doutes sur la finalité de ce réseau d’anonymisation à grande échelle…

Page: 1 2 3

Recent Posts

Microsoft Copilot : quelles offres pour les entreprises ?

L'accès à Copilot s'ouvre aux licences Microsoft 365 Business Standard et Business Premium (« pour…

4 mois ago

Microsoft 365 : pourquoi le volume de stockage va baisser

Les volumes de stockage sur certains abonnements Microsoft 365 vont baisser à partir du 1er…

4 mois ago

ChatGPT Team : comment utiliser cette offre « business » de ChatGPT ?

ChatGPT Team vient d'être lancé et reprend  les conditions des offres dites « business »,…

4 mois ago

GPT Store est ouvert : comment l’utiliser ?

OpenAI vient de lancer le GPT Store, sa marketplace de chatbots GPT. Que trouve-t-on dans…

4 mois ago

GenAI : trois leaders français à suivre en 2024

A la tête de Mistral AI, Hugging Face et LightOn, ils pilotent les start-up françaises…

4 mois ago

Threads est lancé en France : comment l’utiliser

Annoncé comme le challenger de X, le nouveau réseau social Threads est disponible en France.…

5 mois ago